Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog

Titel: IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog

Bachelorarbeit , 2005 , 92 Seiten , Note: 1,3

Autor:in: Bachelor of Information Systems and Management Michael Zölzer (Autor:in)

Informatik - Wirtschaftsinformatik

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die Bedrohungen, die insbesondere durch die Vernetzung durch das Internet für die IT-Sicherheit bestehen, machen auch vor dem privat genutzten Internet-PC nicht Halt. Es ist sogar so, das viele Benutzer aufgrund des fehlenden Sicherheitsbewusstseins leichte „Beute“ für Angriffe über das Internet sind. Folglich häufen sich diesbezüglich die negativen Meldungen und erhöhen die Angst der Benutzer vor dem Medium Internet. Dies hat wiederum zur Folge, dass diese das Internet meiden.

Um dieser negativen Entwicklung entgegen zu treten, werden im Rahmen dieser Arbeit, dem Benutzer eines privat genutzten PCs, der mit dem Internet verbunden ist, die dafür bestehende Bedrohungen bewusst gemacht und ihm praktikable Sicherheitsmaßnahmen an die Hand gegeben.

Dazu werden als Einführung zunächst die Grundwerte der IT-Sicherheit und die wissenschaftliche Vorgehensweise beschrieben. Danach wird das Anwendungsszenario, das die Basis für diese Arbeit bildet, vorgestellt. Für dieses Szenario wird dann im Hinblick auf die Grundwerte der IT-Sicherheit der Schutzbedarf analysiert. Darauf aufbauend werden anschließend die Bedrohungen, sprich die Gefahren und deren Risiken, aufgezeigt. Um diesen Bedrohungen zu begegnen werden danach die Sicherheitsmaßnahmen erarbeitet. Diese werden dann schließlich als Leitfaden zusammengefasst dargestellt. Eine Zusammenfassung und Bewertung der Ergebnisse schließt die Arbeit ab.

Leseprobe


Inhaltsverzeichnis

  • Themenabgrenzung und Motivation
    • Wie die Idee zu dieser Arbeit entstand.
    • Zielsetzung und Themenabgrenzung…..\n
    • Wissenschaftliche Vorgehensweise....\n
    • Grundwerte der IT-Sicherheit.........\n
  • Anwendungsszenario.
    • Funktionalität und Daten.......\n
    • Infrastruktur..\n
      • Software...\n
        • Anwendungen .............\n
        • Betriebssystem.....\n
      • Hardware......\n
  • Schutzbedarfsanalyse
    • Vertraulichkeit..\n
    • Integrität..........\n
    • Verfügbarkeit..\n
  • Bedrohungsanalyse...\n
    • SANS-Liste..\n
      • Schwache Passwörter\n
      • Microsoft Internet Explorer ..........\n
      • Microsoft Outlook und Outlook Express.........\n
    • BSI-Katalog\n
      • Technisches Versagen.\n
        • Authentifizierung ..\n
        • Datenverlust.\n
        • Bugs.............\n
        • Backdoors...\n
        • Verschlüsselung...........\n
        • E-Mail.......\n
        • AutoRun\n
      • Vorsätzliche Handlungen.\n
        • Social Engineering\n
        • Zugang und Rechte\n
        • E-Mail..\n
        • Internet...\n
        • Viren\n
        • Trojaner\n
        • Verschlüsselung.............\n
        • Maskerade.\n
        • Abhören\n
    • Weitere Bedrohungen.......\n
      • Internet.\n
      • Viren\n
      • Maskerade...\n
  • Sicherheitskonzept ..\n
    • Übersicht........\n
    • Awareness.\n
    • Betriebssystem\n
      • Benutzerverwaltung..\n
        • Benutzerkonten .....\n
        • Benutzerrichtlinien ......\n
        • Awareness bzgl. Passwörtern...\n
        • Passwortrichtlinien...........\n
        • Dateioption,,Sicherheit\"\n
      • Datei- und Druckerfreigabe\n
      • Windows-Update\n
      • Datenausführungsverhinderung.\n
      • Intrusion Detection System\n
      • Windows-Firewall\n
      • AutoRun\n
    • Office........\n
      • Office-Update.......\n
      • Makro-Sicherheit\n
    • E-Mail\n
      • Awareness bzgl. E-Mail.\n
      • Outlook (Express) - Einstellungen\n
      • Outlook (Express) - Update\n
      • SPAM-Filter\n
      • Attachments.......\n
      • Virenscanner.\n
      • Daten-Verschlüsselung......\n
    • Internet....\n
      • Awareness bzgl. Internet...\n
      • Browser-Einstellungen..\n
      • Browser-Update\n
      • Alternative Browser...........\n
      • Verschlüsselte Verbindung...\n
      • Anonym Surfen\n
      • Desktop-Firewall......\n
      • Virenscanner\n
      • Anti-Spy Tools........\n
      • Wireless LAN.\n
      • Verschlüsselte Bereiche\n
      • 2 PCs\n
    • Backup.......\n
    • BIOS........\n
  • Leitfaden\n

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der IT-Sicherheit für privat genutzte Internet-PCs und soll dem Benutzer eines solchen PCs die bestehenden Bedrohungen bewusst machen und ihm praktikable Sicherheitsmaßnahmen an die Hand geben.

  • Die Grundwerte der IT-Sicherheit, wie Vertraulichkeit, Integrität und Verfügbarkeit
  • Die Bedrohungsanalyse mit Fokus auf Schwache Passwörter, Microsoft Internet Explorer, Microsoft Outlook und Outlook Express, technisches Versagen und vorsätzliche Handlungen
  • Die Erarbeitung von Sicherheitsmaßnahmen in Form eines Leitfadens, der den Benutzer durch verschiedene Schutzmaßnahmen führt
  • Die Anwendungsszenarien und die relevanten Schutzbedarfe für private Internet-PCs
  • Die Darstellung von verschiedenen Sicherheitskonzepten, die im Rahmen dieser Arbeit entwickelt wurden

Zusammenfassung der Kapitel

Die Arbeit beginnt mit einer Themenabgrenzung und Motivation, in der der Entstehungsprozess der Arbeit erläutert und die Zielsetzung beschrieben wird. Im Anschluss werden die Grundwerte der IT-Sicherheit vorgestellt, die die Grundlage für die weitere Analyse bilden. Anschließend wird das Anwendungsszenario vorgestellt, welches die Basis für die Arbeit bildet.

Im Kapitel 3 wird die Schutzbedarfsanalyse durchgeführt, die sich auf die Grundwerte der IT-Sicherheit konzentriert. Anschließend erfolgt die Bedrohungsanalyse in Kapitel 4, die die verschiedenen Gefahren und Risiken für private Internet-PCs aufzeigt.

Das Kapitel 5 behandelt die Sicherheitskonzepte, die im Rahmen dieser Arbeit entwickelt wurden. Es werden verschiedene Maßnahmen vorgestellt, die den Benutzer vor den in Kapitel 4 aufgeführten Bedrohungen schützen sollen.

Schlüsselwörter

IT-Sicherheit, Internet-PCs, Privatnutzer, Bedrohungen, Risiken, Sicherheitsmaßnahmen, Leitfaden, Schutzbedarfsanalyse, Awareness, Benutzerverwaltung, Passwörter, Windows-Update, Firewall, E-Mail-Sicherheit, Browser-Einstellungen, Virenscanner, Verschlüsselung, Backup.

Ende der Leseprobe aus 92 Seiten  - nach oben

Details

Titel
IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog
Hochschule
Hochschule München
Note
1,3
Autor
Bachelor of Information Systems and Management Michael Zölzer (Autor:in)
Erscheinungsjahr
2005
Seiten
92
Katalognummer
V82757
ISBN (eBook)
9783638859462
ISBN (Buch)
9783638855877
Sprache
Deutsch
Schlagworte
IT-Sicherheit Internet-PCs Leitfaden Maßnahmenkatalog
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Bachelor of Information Systems and Management Michael Zölzer (Autor:in), 2005, IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog, München, GRIN Verlag, https://www.hausarbeiten.de/document/82757
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/2/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  92  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum